Главная угроза информационной безопасности.

แชร์
ฝัง
  • เผยแพร่เมื่อ 27 ธ.ค. 2024

ความคิดเห็น • 36

  • @Greaterik_007
    @Greaterik_007 5 ปีที่แล้ว +10

    изначально, если такая задача не стоит по ИБ, то и не надо на себя брать лишнюю материальную ответственность. вас могут тупо подставить, а потом будете возмещать убытки бизнесу из своего кармана! защита должна быть спланирована, бизнес должен понимать уровень угроз и за это должны заплатить. если после предложения ваш вариант отвергли и сказали "авось пронесет" то не надо забивать себе лишним голову.

  • @revil3350
    @revil3350 5 ปีที่แล้ว +5

    конечно-конечно, именно IT-специалисты должны обучать пользователей компьютерной грамотности и ИБ и еще наверное и забесплатно

  • @galazhu9255
    @galazhu9255 4 ปีที่แล้ว

    Самое грамотное видео по информационной безопасности! Я как практик в этой области, всегда говорю - самое главное это правильная организация ИБ включающая все что тут сказано, а от хорошего программера зависит процентов 20 информационной безопасности.

  • @Nus4tube
    @Nus4tube 5 ปีที่แล้ว

    Интересно вещаете! Больше видео по IT-безопасности пожалуйста!

  • @KoHb651
    @KoHb651 5 ปีที่แล้ว +4

    из 70 - всего 6 человек ? работал в полугос компании, штат примерно 150 человек. Был пен тест, так 80% сотрудников на предполагаемом *новом* ресурсе компании ввели логины и пароли. Было обучение сотрудников и через пол года рассылка повторилась. По отчету логин и пароль ввели 60%. И все это развлечение, стоило очень больших денег!

  • @sokol-cool
    @sokol-cool 4 ปีที่แล้ว +1

    интересно как обеспечить ИБ когда у тебя AD на 2k3?

  • @Айтишниковскиебудни
    @Айтишниковскиебудни 5 ปีที่แล้ว +7

    Говорю как ИТ-безопасник, главная дырка это пользователи!

    • @AlertNaradod
      @AlertNaradod 5 ปีที่แล้ว

      3:12 по этому начинать с Data не совсем правильно, Data это цель атакующих, и первое препятствие это образованные пользователи и политики безопасности.

  • @cataha0726
    @cataha0726 5 ปีที่แล้ว +4

    Здравствуйте, я Василий из 5Б и я вас вычислю по ip.

  • @ШиптБайрам
    @ШиптБайрам 5 ปีที่แล้ว

    Прямо как с нашей организации рассказ, потоковая схема видать) спасибо за нюансы.

  • @Samf357
    @Samf357 5 ปีที่แล้ว +2

    Спасибо. Очень интересно. Попробуем :)

  • @MAGNet1911
    @MAGNet1911 5 ปีที่แล้ว

    Спасибо, надо у себя замутить)

  • @33shama
    @33shama 5 ปีที่แล้ว +1

    В прошлый четверг словили шифровальщик)) вылезло такое о чем даже не думали.

  • @АлександрКурганович
    @АлександрКурганович 5 ปีที่แล้ว +1

    Все зависит от высшего руководства. Если им по фиг. То можно услышать ответ- ты здесь для этого. Последний раз когда делал выговор сотруднице, что она открывала письмо с вирусом и ещё просила коллег открыть, а то у неё ни че не открылось. Та на меня пожаловалась и в итоге руководство ещё по смеялась над ситуацией.

  • @TheAnahaym
    @TheAnahaym 5 ปีที่แล้ว +3

    что значит "произошло обучение"? просто прочитать семинар - это не обучение. Перед "операцией", можно было провести внутрений тест по прослушенному материалу. И тех, кто его не сдал - "выпороть ремнём".
    У нас вот, например, каждый год проходит опрос на тему ISMS (Information Security Management System) для ISO 27001. Чтобы то, что нам рассказали не забывалось... Более того, мы переодически рассылаем информационные письма с примерами фишинга.
    ИМХО

    • @umnique884
      @umnique884 5 ปีที่แล้ว

      TheAnahaym у нас в компании тесты пишет отдел, который занимается обучением. Т.е. девочки, которые вообще не имеют представления о предмете. Они составляют тесты по материалам, которые им предоставляют сотрудники ответственных подразделений и с формулировками, понятными тете Маше-бухгалтеру.
      Вы будете смеяться, но у нас даже главный инженер по безопасности этот тест не сдал😄 Тк с точки тения профессиональной деформации, в нем было очень много неопределенностей.

  • @TheAnahaym
    @TheAnahaym 5 ปีที่แล้ว

    за gophish спасибо. надо будет потренировать пользователей. А то уже было несколько человек, которые "сливали" свои данные... к счатью, они немедленно обращались в ТП и мы меняли пароли.

  • @MrFlipWho
    @MrFlipWho 5 ปีที่แล้ว

    Илья, а что с качеством?

    • @IlyaMCT
      @IlyaMCT  5 ปีที่แล้ว

      А что с ним?)

    • @MrFlipWho
      @MrFlipWho 5 ปีที่แล้ว +1

      @@IlyaMCT 360p)

    • @IlyaMCT
      @IlyaMCT  5 ปีที่แล้ว +1

      @@MrFlipWho у меня 1080p

    • @tomcat9078
      @tomcat9078 5 ปีที่แล้ว

      Элита смотрит в 360

    • @fivaproldge
      @fivaproldge 5 ปีที่แล้ว

      @@MrFlipWho судя по тому, что вы первый откаментили видос - просто Ютубчик не успел обработать, сейчас 1080р

  • @Павел-з9д3ф
    @Павел-з9д3ф 5 ปีที่แล้ว

    В форме игры или интерактивного опросника с «настоящей» угрозой. Например: «вам пришло письмо, как в видео Выше, ваши действия: 1,2,3.
    Обучение будет эффективнее.

  • @Fullydownable
    @Fullydownable 5 ปีที่แล้ว +1

    "На дворе шёл 2019 год". Базовые принципы ИБ конечно надо знать всем, но это утопия. В 2019 году надо в принципе стараться отказаться от паролей в их привычном понимании - на помощь приходит мультифактор в разных вариантах - Windows Hello, смарт карты и тд и тп. Использовать пароль как единственный фактор при аутентификации в 2019 это глупо. Как минимум, можно стоять за спиной сотрудника с айфоном снимающем 120к\сек и снимать видео. Вся ИБ это как чаша весов, на одной удобство - на другой безопасность. Но с современными технологиями это скоро пройдет )

  • @butolinviktor
    @butolinviktor 5 ปีที่แล้ว

    Отличная развлекуха)) Правда, Outlook столько страшных сообщений пишет, что пользователи по-любому перезвонят)

  • @umnique884
    @umnique884 5 ปีที่แล้ว

    "ИБ должны заниматься отдельные люди; отдельные отделы..."
    И да, и нет. ИБ должны заниматься все сотрудники: каждый на своём уровне. "Безопасники" должны регламентировать и проводить мероприятия по донесению политики ИБ до всех сотрудников. А также, проводить расследования и бескомпромиссно применять необходимые меры к нарушителям. Т.е. отдел ИБ контролирует и выкатывает функциональные требования (реже нефункциональный, в зависимости от требований регулятора): что должен делать тот или иной процесс.
    Системные администраторы, в свою очередь, должны понимать КАК этот процесс реализовать в рамках своей зоны ответственности. А в идеале: сторожить сторожей, для обеспечения баланса функциональности и безопасности процесса. И разумеется, для этого требуются соответствующие компетенции.
    Мой опыт говорит, что IT и InfoSec должны компенсировать друг друга и постоянно взаимодействовать по всем вопросам в зоне ответственности подразделений.

  • @andreykorobko
    @andreykorobko 5 ปีที่แล้ว +1

    👍👍👍

  • @VasiliyVolkov
    @VasiliyVolkov 5 ปีที่แล้ว

    В D-i-D добавить можно IDS хостовые и периметр. Но у MS такого не помню, видимо, и на слайд не уместились поэтому ;-)
    Да, и на слайде нет про нашевсёбэкап :-)
    И DRP надо! DRP - нашевтороевсё! Нет, нашепервоевсё до бэкапа. И бэкап на устройства с последовательным доступом, чтоб шифровальщики не достали.
    А ещё флешек вредных запишите и перед офисом жертвы разбросайте. Админы рано приходят и всякие флешки халявные любят ;-) и антивирусы им "мешают" работать...

  • @МаксимМоичкин
    @МаксимМоичкин 2 ปีที่แล้ว

    Я искренне надеюсь, что обвинения пользователей в вашем примере, это такой жирный троллинг. В противном случае вы вообще никогда не добьетесь ИБ на вашем предприятии, если у вас во всем пользователи будут виноваты. В примере письмо пришло с доменного адреса организации? Да. Значит ему можно доверять 100%, а кто там его направил Сергей или Серж пользователя вообще не волнует, в серьезных компаниях работают тысячи и даже десятки тысяч сотрудников и разумеется знать всех невозможно. В вашем примере коренная причина, нарушение ИБ произошло на уровне домена, а вы за уши притягиваете вину пользователей, но их действия это не причина нарушения ИБ, а следствие.

  • @Vivavatnik
    @Vivavatnik 5 ปีที่แล้ว +1

    смешно и грустно)))

  • @Pavel-ir7hm
    @Pavel-ir7hm 5 ปีที่แล้ว +1

    Всем сотрудникам после митинга экзамен - не сдал лишили премии, потом повтор - опять не сдал отстранение на месяц за свой счёт, третий раз не сдал понижение в должности и зп с отстранением от работы за пк. Только так можно дрессировать дисциплину и то это не даёт гарантии безопасности от бага нулевого дня или социальной инженерии. Если кто-то нацелился на ваш сервис то его падение это лишь вопрос времени и денег на данное мероприятие.

    • @fivaproldge
      @fivaproldge 5 ปีที่แล้ว +3

      ух ты - какой теоретик ))

    • @tctfone1
      @tctfone1 5 ปีที่แล้ว +1

      А если после 2го раза сотрудники не сдали, штрафовать учителей. Во веселуха будет